👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
11 min.

¿Qué es la gestión de incidencias? 5 pasos para lograr un proceso exitoso

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Una empresa que ofrece servicios de tecnología de la información no puede tardar mucho tiempo en resolver un problema o imprevisto que interrumpe sus operaciones. Debe ser capaz de dar una pronta respuesta a los clientes y minimizar los daños. Por ello queremos explicarte cuáles son los 5 pasos que te ayudarán a tener una mejor gestión de incidencias.

¿Qué es la gestión de incidencias?

La gestión de incidencias es un proceso por el cual se analizan y corrigen las interrupciones que ocurren en un proyecto, es decir, los imprevistos que surgen durante las operaciones normales de una organización.

A diferencia de la gestión de problemas que busca corregir la causa de origen de un peligro, el proceso de gestión de incidencias tiene como objetivo principal la pronta restauración de la normalidad en el servicio para minimizar el impacto negativo que pueda generar en las operaciones de un negocio. 

Por ejemplo, un fallo en el software de facturación, una queja de un cliente o un defecto en un producto, son incidencias. Sin embargo, en este artículo nos enfocaremos en la gestión de incidencias (incident management) como un proceso ITIL enmarcado en la fase de operación del servicio.

¿Qué es ITIL?

La ITIL (Information Technology Infrastructure Library) es considerada una guía de mejores prácticas de gestión de incidencias que sirve de referencia en la Gestión de Servicios de IT (ITSM). Se creó en los años 80 por el Central Computer and Telecommunications Agency (CTTA) y luego fue respaldado por la Oficina de Comercio Gubernamental (OGC) del Reino Unido

Con la ITIL se busca prevenir o restaurar, en el menor tiempo posible, cualquier interrupción no planificada que pueda afectar la calidad del servicio, minimizar el impacto en las operaciones y establecer soluciones permanentes que ayuden a optimizar el tiempo de respuesta. 

La falta de identificación de las vulnerabilidades hace más propensa a una empresa a sufrir ciberataques que afecten su flujo de trabajo, el servicio que se ofrece al cliente e, incluso, interrumpa por tiempo prolongado las actividades. Si a esto se le suma una mala gestión de incidencias, puede llegar a generar pérdidas económicas, de datos y vulneración de la privacidad de los clientes.

Actividades principales de la gestión de incidencias según ITIL

Para una correcta gestión de incidencias, la ITIL señala que se deben cumplir el siguiente proceso:

  • Detección: contar con un buen sistema de gestión de incidencias permite monitorear y detectar las incidencias para dar una pronta respuesta al problema. 
  • Registro de incidencias: se debe crear una base de datos que incluya la mayor cantidad de información necesaria posible sobre su ciclo de vida: hora y fecha en que se produjo y se hizo la resolución de la incidencia, canal por el que se reportó, quién la registró, descripción del problema, entre otros.
  • Categorización: a cada nueva incidencia se le asignará una categoría y al menos una subcategoría. Todo depende del tipo de incidente, grupo de trabajo que tiene la responsabilidad de su resolución y de los servicios afectados. 
  • Priorización en la gestión de incidencias: esta fase es importante para el cumplimiento de la respuesta de los acuerdos de nivel de servicio (Service-level agreement o SLA). La priorización de incidentes se determina según el impacto (si es un incidente grave, medio o bajo) que cada uno tendrá en los usuarios, la urgencia (la rapidez de resolución que se requiere) y cómo afectará a la empresa en el corto, mediano y largo plazo.
  • Diagnóstico inicial: mediante los canales de comunicación el usuario notifica el problema y responde las preguntas que haga el personal de soporte de primer nivel encargado de la resolución de problemas. Así se sabrá qué ocurrió.
  • Escalado: si el incidente no pudo ser resuelto, se deriva a otra persona o grupo (escalado funcional). Si la magnitud de la incidencia pone en riesgo el SLA, se notifica a los responsables del servicio correspondiente (escalado jerárquico).
  • Investigación y diagnóstico: se evalúa el caso para identificar la causa raíz, determinar si se confirma la hipótesis del incidente y las posibles soluciones que permitirán volver al funcionamiento normal del servicio.
  • Resolución: se realizan las pruebas necesarias para asegurar que la solución de la incidencia es óptima. Luego se confirma la restauración del nivel SLA requerido. 
  • Cierre: es el final del ciclo de vida de la incidencia. Se debe categorizar y guardar toda la información sobre los pasos cumplidos. En este punto, la organización le puede pedir a los usuarios que llenen una encuesta de satisfacción para que evalúen el servicio de atención y el proceso de resolución. La información servirá para la mejora continua del departamento de gestión de servicios de TI.

5 pasos para un plan de gestión de incidentes

En Delta Protect recomendamos trabajar con cada actividad detallada de la ITIL para una gestión eficaz, sin embargo, para simplificar su premisa, decidimos resumir en 5 pasos:

1. Identificación del incidente

Registra los datos relacionados con el incidente: identificación del usuario, hora del incidente, fecha, descripción del incidente, quién lo gestiona y cualquier otra información que sea necesario incluir en la base de datos para que, una vez encontrada la causa y solventada, no vuelva a ocurrir.

2. Clasificación del incidente

Define cuál fue el tipo de incidente (de software, hardware, de seguridad o red). Esto facilitará la asignación a los equipos adecuados. En esta fase el equipo debe estar claro de cuáles son las palabras clave que permitirán organizar de manera correcta las incidencias. 

3. Priorización del incidente

Define el nivel de prioridad con base en tres premisas: el impacto que tiene en el negocio, si la resolución del problema se puede postergar o es urgente y qué tan rápido debe actuar el equipo técnico con respecto a otros incidentes que hay que atender para que no genere graves consecuencias a largo plazo. 

4. Respuesta al incidente

Una vez identificado, registrado, categorizado y priorizado el incidente, el soporte técnico evaluará el caso, hará un diagnóstico y ejecutará la solución indicada para el restablecimiento del servicio.

5. Cierre del incidente

Una vez confirmado que la resolución funcionó correctamente, puedes dar por cerrado el incidente. En esta etapa es importante que incluyas toda la información sobre los pasos cumplidos para que sea posible usarla en futuras consultas. 

Una empresa no solo debe estar preparada para saber gestionar incidencias, también debe tener un plan de recuperación de desastres o DRP que permita contar con la ciberseguridad necesaria y restablecer los servicios de tecnología de la información (TI) después de un incidente inesperado.

Importancia de la gestión de incidencias

Cumplir de forma adecuada y completa con el proceso de gestión de incidencias le dará a tu empresa los siguientes beneficios:

  1. Ayuda a identificar sus vulnerabilidades y a tomar medidas concretas para protegerte de escenarios amenazantes: la gestión de incidencias le permite a tu compañía prepararse para los peores escenarios y evaluar qué hacer para minimizar el riesgo.  
  2. Previene amenazas: el proceso de gestión de incidencia ayuda a reconocer aquellas acciones que te pueden afectar como delitos cibernéticos, problemas en la cadena de suministro, desastres naturales, entre otros. 
  3. Protege y resguarda el éxito de la empresa: evita que la reputación corporativa, la eficiencia operativa, el flujo de trabajo y el desempeño financiero se vean afectados por una crisis no prevista. Además, busca asegurar la satisfacción del cliente con el servicio prestado.

La gestión de incidencias requiere de un equipo dedicado, preparado y responsable que sepa abordar los casos que se presentan. En el proceso es importante que los usuarios tengan un único punto de contacto para informar lo que ocurre. Usar un software de gestión facilita la automatización de ciertas tareas y es una buena opción para los equipos de help desk y service desk.

En Delta Protect te ayudamos a unificar la seguridad de información de empresas y proyectos junto a nuestros expertos, automatizando procesos por medio de nuestro servicio Apolo. ¡Conoce más sobre cómo podemos ayudarte aquí!

Escrito por:
Juan Armando Gómez
Head of Cybersecurity

Cyber Security researcher y profesional en tecnologías de la información con una fuerte preocupación por la privacidad y los derechos digitales. Como Hacker Ético y Purple Teamer, desarrollando e implementando controles y evaluaciones de seguridad basados en amenazas reales (“Threat-informed defense”), maximizando la operatividad y costos de implementación. Especialista en tecnologías Cloud e infraestructura, incluyendo arquitectura, evaluaciones, mejores prácticas, deployments y seguridad operacional.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.